Hocam tam olarak o değil yapmak istediğim. iptables kuralları Centos7
ilaveten kurulan iptables-service paketi ile zaten kalıcı hale geliyor
(debian/ubuntu'daki iptables-persistent'in muadili).

Fail2Ban'de iptables-multiport.conf'a actionban seçeneğine:
iptables -I INPUT -s <ip> -j DROP
iptables -I INPUT -s <ip> -j REJECT --reject-with icmp-host-prohibited
komutlarını ekliyorum. Bu sayede fail2ban varsayılan ban süresi 10 dk.
diyelim, o ip adresi 10 dk geçse bile tümden ve kalıcı olarak yasaklanıyor.

Ancak bu şekilde de iptables -S komutunun çıktısı sayfalarca olabiliyor.
Yani 2 gün sonra saldırılar çoğalınca çıktı çok fazlalaşıyor.
İnternette aradığımda bu ayarda Türkçe doküman bulamadım.

iptables ve ipset birlikte kullanılarak bir kaç örnek mevcut ama İngilizce
işte.

Fail2Ban'de iptables-multiport.conf'a actionban seçeneğine:
printf %%b "`LC_TIME=C date +"%%Y.%%m.%%d-%%T"`\t<ip>\n" >>
/var/lib/fail2ban/.fail2ban-ips

komutunu da ekleyince her saldırgan ip adresini
/var/lib/fail2ban/.fail2ban-ips dosyasına ekliyor. tabi başlarında tarih
saat var. tarih ve saat olmadan da sadece her satırda bir ip adresi olan
başka bir dosya oluşturduğumu farzedersek /var/lib/fail2ban/.fail2ban-ips2
dosyasındaki ip adreslerini yasaklaması için iptables'e tek bir kural
eklemek mümkün müdür?



20 Mart 2017 12:35 tarihinde Murat Budak <muratt...@hotmail.com> yazdı:
>
> Bu ekleme işlemlerini iptables-persistent dosyasına göndererek servisine
> save komutu göndererek dosya eklemesi ve kalıcı hale getirme işlemi
> yapabilirsiniz
>
_______________________________________________
Linux-sunucu E-Posta Listesi
Linux-sunucu@liste.linux.org.tr

Liste kurallarını http://liste.linux.org.tr/kurallar.php  bağlantısından 
okuyabilirsiniz;

Bu Listede neden bulunduğunuzu bilmiyorsanız veya artık bu listeden gelen 
e-postaları almak istemiyorsanız aşağıdaki bağlantı adresini kullanarak 1 
dakika içinde üyeliğinizi sonlandırabilirsiniz.
https://liste.linux.org.tr/mailman/listinfo/linux-sunucu

Cevap